Próximas clases en ZOOM.
Todos los Viernes 4A 09:30hs a 09:50hs aproximadamente. Código Zoom: 801 632 821
Virus Informáticos, Antivirus y
Malware

Virus
Informático: V. I. R. U. S (Vital Information Resources Under Siege): Ataque a
recursos vitales de información, como término genérico, se refiere a cualquier
tipo de software malintencionado. Un virus informático es un programa de
computadora que tiene las siguientes características: es dañino, se auto reproduce
y actúa en forma oculta.
Concepto
de dañino: Todo virus es dañino porque siempre afecta de alguna manera, y en
algún grado, la operativa de la computadora o el sistema de computadoras.
Este tipo de programa cumple con el objetivo de causar daño.
Concepto
de auto reproductor: Los virus informáticos operan ellos mismos su copia y
distribución.
Esta
consiste en instalarse y tomar posesión del microprocesador y, mediante una
secuencia propia de instrucciones, ejecutar la copia en un proceso similar al
de la copia de un programa convencional, salvo por el hecho de que el programa
copiador y el copiado son el mismo.
Como
un virus informático solo funciona cuando es ejecutado, al igual que cualquier
programa, cuando se reproduce tiene que alojarse en un archivo ejecutable (.EXE
o .COM) el que oficia de anfitrión y al que infecta.
Para
que el virus sea eficaz debe mantenerse oculto, para que no sea notado por el
usuario. Por eso los virus deben funcionar en forma que no se note su accionar
y existencia. El funcionamiento de estos se realiza por debajo del nivel lógico
al que tiene acceso inmediato el usuario en una computadora. Por lo tanto
actúan a nivel del Sistema Operativo, de la ROM BIOS o directamente con los
periféricos, para que puedan cumplir con sus acciones de reproducción y daño.
La
función de un programa antivirus es detectar de alguna manera, la presencia
de un virus informático en la computadora. Por lo general se componen de dos
partes principales, las que se utilizan desde uno o más programas
independientes. La primera se ocupa de las funciones de control y la segunda de
las de respuesta (esta última sola se activa en el caso de detectarse la presencia
de un virus informático).
Módulo de Control: herramienta preventiva.
a)
Reconocimiento del virus por medio de alguna característica que lo
individualiza.
b)
El control de integridad consiste en registrar los cambios producidos en
archivos que pueden ser infectados.
c)
Control y administración de recursos, se basa en el monitoreo de los programas
cuando tienen acceso a los recursos de la computadora (hardware y software).
d)
Detección de código potencialmente dañino, se basa en la búsqueda de instrucciones
peligrosas para la información de la computadora, que se encuentre formando
parte de los programas que la PC contiene.
Módulo de Respuesta:
a)
Dar alarma, consiste básicamente en detener el sistema ante la sospecha de la
presencia de un virus e informarle la situación al usuario.
b)
Desinfectar, implica la remoción automática del virus en el caso de que el
usuario lo haya decidido como opción.
c)
Evitar el contagio de una mayor cantidad de archivos, en caso de ser posible.
Aclaración:
No existe ningún programa antivirus que sea una solución definitiva, pero
algunos de los que se distribuyen en forma comercial son herramientas muy
poderosas. Podemos citar como ejemplo, los siguientes antivirus: Central Point
Anti-Virus; Dr.Solomon's Anti-Virus; Norton Antivirus.
Actividad
Extensión: Máximo 5 líneas con fuente Arial 11 interlineado 1,15 o similar.
Fecha máxima de entrega: 17/04/2020.
Por favor enviar la actividad resuelta en el desarrollo del email (no en PDF, Word u otro programa) a nticxvirtual@hotmail.com detallando en el asunto del email: numerodeclase_apellido_nombre_escuela_curso.
Ejemplo: 5_vizcaino_axel_imm_4A
Explicar de forma sintética las acciones que puede tomar un programa antivirus en su módulo de respuesta ante la presencia de un virus en la PC. No utilizar el ejemplo brindado.
Ejemplo:
El software antivirus puede optar por poner en cuarentena al archivo infectado para que pierda relación temporalmente con el resto de los archivos sanos.
Comentarios
Publicar un comentario